SlideShare una empresa de Scribd logo
1 de 23
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОНН ЫХ РИСКОВ  В КОМПЬЮТЕРН ЫХ СИСТЕМАХ Замула А.А.,  Черныш В. И., Иванов К.И.
ВВЕДЕНИЕ И ЦЕЛЬ РАБОТЫ ,[object Object],[object Object]
ВВЕДЕНИЕ И ЦЕЛЬ РАБОТЫ ,[object Object],[object Object]
РАСПРОСТАНЕННОСТЬ  МИРОВЫХ СТАНДАРТОВ ПО ОЦЕНКИ И УПРАВЛЕНИЮ ИНФОРМАЦИОННЫМИ РИСКАМИ Manama Turkey  — U. A. E.  — — China  — Hong Kong  — India  — — Широко распространены Распространены Не распространены
МОДЕЛЬ  ПОСТРОЕНИЯ  СИСТЕМЫ ИНФОРМАЦИОННОЙ  БЕЗОПАСНОСТИ
МОДЕЛЬ  ВЗАИМОСВЯЗЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ В ЗАЩИЩАЕМОЙ ЗОНЕ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
МНОГОФАКТОРНАЯ МОДЕЛЬ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
СТРУКТУРИРОВАНИЕ ОЦЕНКИ РИСКОВ ИБ ,[object Object],[object Object],Этап 1 Этап 2 Этап 3 Этап 4 Этап 5 Этап 6 Этап 7 Описание системы Идентификация источников угроз Идентификация уязвимостей Анализ контроля безопасности Определение вероятности успешной атаки Определение риска Рекомендации по контролю и оформление итоговых документов
ЭТАП 1  ОПИСАНИЕ СИСТЕМЫ ,[object Object]
ЭТАП 2  ИДЕНТИФИКАЦИЯ  ИСТОЧНИКОВ  УГРОЗ ,[object Object]
ЭТАП 2  ИДЕНТИФИКАЦИЯ  ИСТОЧНИКОВ  УГРОЗ Рисунок 2 – Процесс информационно-аналитической  деятельности
ЭТАП 3  ИДЕНТИФИКАЦИЯ УЯЗВИМОСТЕЙ  ,[object Object]
ЭТАП 4 АНАЛИЗ КОНТРОЛЯ БЕЗОПАСНОСТИ ,[object Object]
ЭТАП 5 ОПРЕДЕЛЕНИЕ  ВЕРОЯТНОСТИ   УСПЕШНОЙ АТАКИ   На данном шаге вычисляется значение вероятности успешной атаки, которое зависит от потенциала угрозы, создаваемой активным источником угрозы в поле уязвимости (Табл. 1). Таблица 1. Значения веса вероятности успешной атаки. Эффективность защиты  Z Потенциал угрозы  U   1 2 3 4 5 0 (защита отсутствует) 1 2 3 4 5 1 0 1 2 3 4 2 0 0 1 2 3 3 0 0 0 1 2 4 0 0 0 0 1 5 0 0 0 0 0
[object Object],ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ  УСПЕШНОЙ АТАКИ
Таблица 2. Шкала значений уровня вероятности реализации угрозы ЭТАП 5 ОПРЕДЕЛЕНИЕ  ВЕРОЯТНОСТИ  РЕАЛИЗАЦИИ УГРОЗЫ Уровень вероятности Описание уровня 1 Очень низкий Используемые средства защиты и методы их применения гарантируют защиту по отношению к данному типу угроз в пределах заданной уязвимости (используются сертифицированные профили защиты). 2 Низкий У источника угрозы недостаточно мотиваций или возможностей, либо существующие средства контроля способны предотвратить или, по крайней мере, значительно помешать использованию уязвимости. 3 Средний Источник угрозы мотивирован и обладает возможностями, но существующие средства контроля могут препятствовать успешному использованию уязвимости. 4 Высокий Источник угрозы имеет высокие мотивации и достаточные возможности, а методы контроля для предотвращения проявления уязвимости не гарантируют защиту. 5 Очень высокий Уровень мотивации, технические и организационные возможности источника угроз превышают соответствующие параметры защиты.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Цель данного этапа заключается в определении максимального уровня риска при успешной реализации атаки от i-го источника по j-й уязвимости.  Простой способ получения оценок ИР для каждой пары угроза/уязвимость, который можно заложить в механизм оценки ИР, заключается в перемножении вероятности реализации угрозы и ущерба от реализации угрозы с последующим ранжированием полученных значений.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 3. Шкала ранжированных оценок риска
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 4 содержит описание уровней рисков. С помощью этих уровней оценивается  степень  риска,  которому  может  быть  подвержена  ИТ-система (отдельный  элемент  или  процедура)  в  случае,  если  проявится  определенная уязвимость.  В  таблице приведены  так  же  действия,  которые  необходимо предпринять в этих случаях.
ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА  Таблица 4. Шкала рисков
[object Object],ЭТАП 7  РЕКОМЕНДАЦИИ ПО КОНТРОЛЮ И ОФОРМЛЕНИЕ ИТОГОВЫХ ДОКУМЕНТОВ
ВЫВОДЫ В предложенном методе структурирования появляется возможность получения качественных и количественных оценок величин риска с максимальной возможностью учета априорных данных и результатов предварительных исследований характеристик и свойств ИР.  Полученные оценки ИР могут быть использованы при разработке концепции обеспечения ИБ на этапе создания ИС, и для поддержания установленного уровня риска на этапе эксплуатации ИС.
СПАСИБО ЗА ВНИМАНИЕ!

Más contenido relacionado

La actualidad más candente

суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
a_a_a
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
a_a_a
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
ismsys
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
Александр Лысяк
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата России
connecticalab
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
Aleksey Lukatskiy
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
Aleksey Lukatskiy
 

La actualidad más candente (20)

суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
24_glebov
24_glebov24_glebov
24_glebov
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
МЕТОДИКА ЧИСЛЕННОЙ ОЦЕНКИ УЯЗВИМОСТЕЙ И УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ...
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата России
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
 

Similar a МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ

Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
Serguei Gitinsky
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
Irina Erofeeva
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
UISGCON
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
Sergey Erohin
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...
Илья Лившиц
 
управление рисками
управление рискамиуправление рисками
управление рисками
Irina Erofeeva
 

Similar a МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ (20)

Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
Операционный риск в коммерческом банке
Операционный риск в коммерческом банкеОперационный риск в коммерческом банке
Операционный риск в коммерческом банке
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...система конкурентного раннего предупреждения угроз для образовательного учреж...
система конкурентного раннего предупреждения угроз для образовательного учреж...
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Aist
AistAist
Aist
 
Vulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий ОгородниковVulnerability Management Process - Дмитрий Огородников
Vulnerability Management Process - Дмитрий Огородников
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
защита информации 10
защита информации 10защита информации 10
защита информации 10
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
аик прогнозир.- 03.06.2013 - тпп рф
аик   прогнозир.- 03.06.2013 - тпп рфаик   прогнозир.- 03.06.2013 - тпп рф
аик прогнозир.- 03.06.2013 - тпп рф
 
Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...Определение бюджета для реализации проекта системы менеджмента информационной...
Определение бюджета для реализации проекта системы менеджмента информационной...
 
управление рисками
управление рискамиуправление рисками
управление рисками
 

МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ

  • 1. МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОНН ЫХ РИСКОВ В КОМПЬЮТЕРН ЫХ СИСТЕМАХ Замула А.А., Черныш В. И., Иванов К.И.
  • 2.
  • 3.
  • 4. РАСПРОСТАНЕННОСТЬ МИРОВЫХ СТАНДАРТОВ ПО ОЦЕНКИ И УПРАВЛЕНИЮ ИНФОРМАЦИОННЫМИ РИСКАМИ Manama Turkey — U. A. E. — — China — Hong Kong — India — — Широко распространены Распространены Не распространены
  • 5. МОДЕЛЬ ПОСТРОЕНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • 6. МОДЕЛЬ ВЗАИМОСВЯЗЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ В ЗАЩИЩАЕМОЙ ЗОНЕ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
  • 7. МНОГОФАКТОРНАЯ МОДЕЛЬ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
  • 8.
  • 9.
  • 10.
  • 11. ЭТАП 2 ИДЕНТИФИКАЦИЯ ИСТОЧНИКОВ УГРОЗ Рисунок 2 – Процесс информационно-аналитической деятельности
  • 12.
  • 13.
  • 14. ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ УСПЕШНОЙ АТАКИ На данном шаге вычисляется значение вероятности успешной атаки, которое зависит от потенциала угрозы, создаваемой активным источником угрозы в поле уязвимости (Табл. 1). Таблица 1. Значения веса вероятности успешной атаки. Эффективность защиты Z Потенциал угрозы U 1 2 3 4 5 0 (защита отсутствует) 1 2 3 4 5 1 0 1 2 3 4 2 0 0 1 2 3 3 0 0 0 1 2 4 0 0 0 0 1 5 0 0 0 0 0
  • 15.
  • 16. Таблица 2. Шкала значений уровня вероятности реализации угрозы ЭТАП 5 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗЫ Уровень вероятности Описание уровня 1 Очень низкий Используемые средства защиты и методы их применения гарантируют защиту по отношению к данному типу угроз в пределах заданной уязвимости (используются сертифицированные профили защиты). 2 Низкий У источника угрозы недостаточно мотиваций или возможностей, либо существующие средства контроля способны предотвратить или, по крайней мере, значительно помешать использованию уязвимости. 3 Средний Источник угрозы мотивирован и обладает возможностями, но существующие средства контроля могут препятствовать успешному использованию уязвимости. 4 Высокий Источник угрозы имеет высокие мотивации и достаточные возможности, а методы контроля для предотвращения проявления уязвимости не гарантируют защиту. 5 Очень высокий Уровень мотивации, технические и организационные возможности источника угроз превышают соответствующие параметры защиты.
  • 17. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Цель данного этапа заключается в определении максимального уровня риска при успешной реализации атаки от i-го источника по j-й уязвимости. Простой способ получения оценок ИР для каждой пары угроза/уязвимость, который можно заложить в механизм оценки ИР, заключается в перемножении вероятности реализации угрозы и ущерба от реализации угрозы с последующим ранжированием полученных значений.
  • 18. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 3. Шкала ранжированных оценок риска
  • 19. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 4 содержит описание уровней рисков. С помощью этих уровней оценивается степень риска, которому может быть подвержена ИТ-система (отдельный элемент или процедура) в случае, если проявится определенная уязвимость. В таблице приведены так же действия, которые необходимо предпринять в этих случаях.
  • 20. ЭТАП 6 ОПРЕДЕЛЕНИЕ РИСКА Таблица 4. Шкала рисков
  • 21.
  • 22. ВЫВОДЫ В предложенном методе структурирования появляется возможность получения качественных и количественных оценок величин риска с максимальной возможностью учета априорных данных и результатов предварительных исследований характеристик и свойств ИР. Полученные оценки ИР могут быть использованы при разработке концепции обеспечения ИБ на этапе создания ИС, и для поддержания установленного уровня риска на этапе эксплуатации ИС.